那些你不知道的無(wú)線網(wǎng)安全隱患
如果不進(jìn)行有效的數(shù)據(jù)加密,無(wú)線數(shù)據(jù)就以明文方式發(fā)送,這樣在某個(gè)無(wú)線訪問(wèn)點(diǎn)的信號(hào)有效距離之內(nèi)的任何人都可以檢測(cè)和接收往來(lái)于該無(wú)線訪問(wèn)點(diǎn)的所有數(shù)據(jù)。不速之客不需要攻進(jìn)內(nèi)部的有線網(wǎng)絡(luò)就能輕而易舉地在無(wú)線局域網(wǎng)信號(hào)覆蓋的范圍內(nèi)通過(guò)無(wú)線客戶(hù)端設(shè)備接入網(wǎng)絡(luò)。只要能破解無(wú)線局域網(wǎng)的不安全的相關(guān)安全機(jī)制就能徹底攻陷公司機(jī)構(gòu)的局域網(wǎng)絡(luò)。所以說(shuō)無(wú)線局域網(wǎng)由于通過(guò)無(wú)線信號(hào)來(lái)傳送數(shù)據(jù)而天生固有不確定的安全隱患。
無(wú)線局域網(wǎng)有哪些安全隱患,一個(gè)沒(méi)有健全安全防范機(jī)制的無(wú)線局域網(wǎng)有哪些安全隱患呢?下面我們就來(lái)了解有關(guān)無(wú)線網(wǎng)的安全隱患問(wèn)題。
1. 過(guò)度"爆光"無(wú)線網(wǎng)帶來(lái)的安全隱患
無(wú)線網(wǎng)有一定的覆蓋范圍,過(guò)度追求覆蓋范圍,會(huì)過(guò)分"爆光"我們的無(wú)線網(wǎng),讓更多無(wú)線客戶(hù)端探測(cè)到無(wú)線網(wǎng),這會(huì)讓我們的無(wú)線網(wǎng)增加受攻擊的機(jī)會(huì),因此我們應(yīng)對(duì)這方面的安全隱患引起重視。
我們有時(shí)候過(guò)于追求無(wú)線網(wǎng)的覆蓋范圍,而選購(gòu)發(fā)射功率過(guò)大和天線增益較大的無(wú)線AP,在對(duì)安全方面全局考慮的情況下,現(xiàn)在我們應(yīng)對(duì)此改變想法。另外,無(wú)線AP的擺放位置也是一個(gè)問(wèn)題,如擺放在窗臺(tái)這樣的位置會(huì)增加信號(hào)外泄的機(jī)會(huì)。
2. 不設(shè)防闖入的安全隱患
這種情況多發(fā)生在沒(méi)有經(jīng)驗(yàn)的無(wú)線網(wǎng)的初級(jí)使用者。客戶(hù)在購(gòu)買(mǎi)回?zé)o線AP以后,對(duì)設(shè)備安全方面的出廠初始設(shè)置沒(méi)有做任何改變,沒(méi)有重設(shè)無(wú)線AP的管理員登錄密碼、SSID、沒(méi)有設(shè)置WEP秘鑰。這種安全隱患最容易發(fā)生,由于現(xiàn)在使用帶有無(wú)線網(wǎng)卡的筆記本電腦的人很多,XP操作系統(tǒng)的"無(wú)線零配置" 又有自動(dòng)搜索無(wú)線網(wǎng)絡(luò)的功能,因此XP客戶(hù)端一旦進(jìn)入了無(wú)線網(wǎng)的信號(hào)覆蓋范圍,就可以自動(dòng)建立連接,這樣就會(huì)導(dǎo)致不設(shè)防的闖入。
3. 破解普通無(wú)線安全設(shè)置導(dǎo)致設(shè)備身份被冒用的安全隱患
即使是對(duì)無(wú)線AP采取了加密措施,無(wú)線網(wǎng)仍然不是絕對(duì)安全的。很多有經(jīng)驗(yàn)的無(wú)線網(wǎng)用戶(hù)會(huì)給自己的無(wú)線網(wǎng)設(shè)置各種各樣的安全設(shè)置,本以為這些設(shè)置可以抵擋住非法攻擊,殊不知無(wú)線安全技術(shù)在進(jìn)步,入侵的技術(shù)和工具同樣在進(jìn)步。
我們前面已經(jīng)說(shuō)過(guò)了,無(wú)線網(wǎng)的信號(hào)是在開(kāi)放空間中傳送的,所以只要有合適的無(wú)線客戶(hù)端設(shè)備,在合適的信號(hào)覆蓋范圍之內(nèi)就可以接收無(wú)線網(wǎng)的信號(hào)。只要破解了普通無(wú)線網(wǎng)安全設(shè)置就可以以合法設(shè)備的身份進(jìn)入無(wú)線網(wǎng)。
這里所說(shuō)的"普通無(wú)線安全設(shè)置"是指普通的無(wú)線網(wǎng)設(shè)備中內(nèi)置的安全設(shè)置,包括SSID隱藏、WEP加密、WPA加密、MAC過(guò)濾等。這些無(wú)線 AP到無(wú)線客戶(hù)端之間的無(wú)線設(shè)備間端對(duì)端安全機(jī)制,在目前為止被認(rèn)為是不夠安全的,往往由于無(wú)線信號(hào)的輕易獲得進(jìn)而被破解,導(dǎo)致"設(shè)備身份"被冒用。
在這里我們要明白被冒用的是設(shè)備的身份,而非用戶(hù)(人)的身份,在下文《無(wú)線網(wǎng)安全隱患的解決之道》中我們會(huì)了解到"人"的身份的鑒別對(duì)于無(wú)線網(wǎng)安全來(lái)說(shuō)更健壯,是目前較為安全的無(wú)線網(wǎng)安全解決方案之一。
第一步:嗅探出工作頻段、SSID參數(shù)(或要破解SSID隱藏)
Network Stumbler是一個(gè)無(wú)線網(wǎng)絡(luò)搜尋程序,使用這個(gè)軟件就可以幫你掃描出附近有沒(méi)有可以使用的無(wú)線網(wǎng)絡(luò)信號(hào),包括信號(hào)強(qiáng)度、名稱(chēng)、頻段、是否加密等信息都會(huì)顯示出來(lái)。只要能嗅探出無(wú)線AP所在的頻段、SSID等信息,進(jìn)而進(jìn)行下一步破解工作。但它在SSID廣播關(guān)閉的情況下有時(shí)候無(wú)法探測(cè),若無(wú)法探測(cè)出隱藏的SSID,只需將探測(cè)到的頻段參數(shù)填入WildPackets AiroPeek NX工具進(jìn)行抓包,一樣可以破解隱藏的SSID.
第二步:抓包
OmniPeek 4.1用來(lái)分類(lèi)截獲經(jīng)過(guò)你無(wú)線網(wǎng)卡的數(shù)據(jù)。設(shè)置一下只允許抓WEP的數(shù)據(jù)包,在protocol filter(協(xié)議過(guò)濾器)中選擇802.11 wep data.再設(shè)置上述嗅探到的頻段和SSID就可以進(jìn)行抓WEP的數(shù)據(jù)包,最后生成一個(gè)DMP格式文件。
第三步:破解WEP密鑰
WinAircrack 用來(lái)破解抓到的包--DMP格式文件,從中就可以得到加密的WEP值。
破解MAC地址前要先得到頻道、SSID和WEP密碼,然后使用WildPackets AiroPeek NX軟件,填入上述三個(gè)參數(shù)就可以破解了。
相對(duì)于WEP的容易破解,破解WPA有很大的難度,它需要監(jiān)聽(tīng)到的數(shù)據(jù)包是合法客戶(hù)端正在開(kāi)始與無(wú)線AP進(jìn)行"握手"的有關(guān)驗(yàn)證,而且還要提供 一個(gè)正好包含有這個(gè)密鑰的"字典文件(可以通過(guò)工具或手工生成)".在開(kāi)始之前,先用airodump捕捉了客戶(hù)端登陸WLAN的整個(gè)"請(qǐng)求/挑戰(zhàn)/應(yīng) 答"過(guò)程,并生CAP文件。接著用WinAircrack 工具破解WPA-PSK.若WPA設(shè)置過(guò)于大眾化,那么很容易出現(xiàn)在"字典"里,因而被破解。